Seguridad Informática

Juan Martín
Mind Map by Juan Martín, updated more than 1 year ago
Juan Martín
Created by Juan Martín over 3 years ago
95
3

Description

Mapa conceptual relativo a la información más elemental de SI.

Resource summary

Seguridad Informática
1 OBJETIVO
1.1 Diseñar
1.1.1 Procedimientos
1.1.2 Métodos
1.1.3 Normas
1.1.4 Técnicas
1.1.4.1 Mecanismos de seguridad
1.1.4.1.1 Fortalecen:
1.1.4.1.1.1 Confidencialidad
1.1.4.1.1.2 Integridad
1.1.4.1.1.3 Disponibilidad
1.1.4.1.2 Para un sistema
1.1.4.1.3 Respaldo
1.1.4.1.3.1 Copia de datos
1.1.4.1.3.1.1 Total
1.1.4.1.3.1.1.1 Todos los archivos
1.1.4.1.3.1.2 Incremental
1.1.4.1.3.1.2.1 Versiones más recientes de los archivos
1.1.4.1.3.1.3 Diferencial
1.1.4.1.3.1.3.1 Distingue diversas versiones de un archivo
1.1.4.1.3.2 Favorece disponibilidad de datos
1.1.4.1.4 Antivirus
1.1.4.1.4.1 Permite un control sobre los ataques de virus
1.1.4.1.4.1.1 Compara archivos para detectar virus
1.1.4.1.4.1.1.1 Elimina los virus que detecta
1.1.4.1.4.1.1.2 Nivel de residente
1.1.4.1.4.1.1.2.1 Analiza programas en ejecución
1.1.4.1.4.1.1.3 Nivel de análisis completo
1.1.4.1.4.1.1.3.1 Analiza todo el ordenador
1.1.4.1.5 Firewall
1.1.4.1.5.1 Previene y detecta intromisiones
1.1.4.1.6 Encriptación
1.1.4.1.6.1 Vuelve la información no legible sin una "llave"
1.1.4.1.6.2 Oculta información confidencial
1.2 Proveer
1.2.1 Condiciones
1.2.1.1 Seguras
1.2.1.2 Confiables
1.2.1.3 Para el procesamiento de datos
1.3 Reducir
1.3.1 Factores de riesgo
1.3.1.1 Humanos
1.3.1.1.1 Hackers
1.3.1.1.1.1 Invaden sistemas
1.3.1.1.1.2 Suelen buscar:
1.3.1.1.1.2.1 Probar su capacidad
1.3.1.1.1.2.2 Demostrar fallas de un sistema
1.3.1.1.2 Crackers
1.3.1.1.2.1 Invaden sistemas
1.3.1.1.2.2 Suelen buscar:
1.3.1.1.2.2.1 Beneficio personal
1.3.1.1.2.2.2 Daños a un sistema
1.3.1.2 Tecnológicos
1.3.1.2.1 Virus informáticos
1.3.1.2.1.1 Sectores de arranque
1.3.1.2.1.1.1 Afectan la inicialización del sistema
1.3.1.2.1.2 Mutantes
1.3.1.2.1.2.1 Modifican sus copias
1.3.1.2.1.3 Caballos de Troya
1.3.1.2.1.3.1 Tienen falsas funciones
1.3.1.2.1.4 Macrovirus
1.3.1.2.1.4.1 Afectan los macros
1.3.1.2.1.5 Gusanos
1.3.1.2.1.5.1 Penetran el sistema
1.3.1.2.1.5.2 Ocupan espacio de memoria
1.3.1.2.1.6 Spyware
1.3.1.2.1.6.1 Recolectan y envían información
1.3.1.2.1.6.2 KeyLoggers
1.3.1.2.1.6.2.1 Capturan teclas pulsadas
1.3.1.2.1.6.3 Pharming
1.3.1.2.1.6.3.1 Suplantan páginas web
1.3.1.2.1.6.4 Phinshing
1.3.1.2.1.6.4.1 Obtienen información vía e-mail
1.3.1.2.1.7 Dialers
1.3.1.2.1.7.1 Conectan a Internet sin conocimiento del usuario
1.3.1.2.1.8 Adware
1.3.1.2.1.8.1 Abren sitios o muestran anuncios
1.3.1.2.1.9 Bombas
1.3.1.2.1.9.1 Bombas de tiempo
1.3.1.2.1.9.1.1 Se disparan al darse un evento temporal
1.3.1.2.1.9.2 Bombas lógicas
1.3.1.2.1.9.2.1 Se disparan por la aparición o desaparición de datos
1.3.1.2.1.9.3 Permanecen ocultas por un tiempo
1.3.1.2.2 Fallas tecnológicas
1.3.1.3 Ambientales
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
Seguridad en la red
hugonotaloka18
Tecnologías de Almacenamiento
Juan Martín
SEGURIDAD INFORMÁTICA
Sofía García Ramírez
Exámen: SEGURIDAD EN INTERNET Y HACKING
Albert StateX
Seguridad Informática
Juan Cervantes